Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Загальна характеристика і види злочинів у сфері комп'ютерної інформації

Реферат Загальна характеристика і види злочинів у сфері комп'ютерної інформації





не що використовується постійно на комп'ютері, робити архівні копії інформації, що міститься на жорсткому диску. [1]

Доступ до інформації на машинному носії мають законні користувачі, тобто особи, які мають дозвіл користуватися комп'ютерними системами. Такий дозвіл може бути дано, наприклад, адміністратором бази даних. p align="justify"> Неправомірним слід визнати доступ в закриту інформаційну систему особи, яка не є законним користувачем або не має дозволу для роботи з даною інформацією. Способи такого доступу: використання чужого імені, модифікація програмного та інформаційного забезпечення, зміна фізичних адрес технічних пристроїв у результаті системної поломки комп'ютера, установка апаратури запису, що підключається до каналів передачі даних, і т. п.

Знищення інформації полягає у видаленні файлу (пойменованої області на диску або іншому машинному носії) без технічної можливості відновлення.

Модифікація - внесення будь-яких змін, за винятком необхідних для функціонування програми або бази. даних на конкретних технічних засобах користувача або під управлінням його конкретних програм.

Блокування інформації - це створення перешкод до вільного доступу; при цьому інформацію не піддається знищенню.

Копіювання інформації - створення копій файлів і системних областей дисків.

Злочин закінчено з моменту здійснення неправомірного доступу до інформації, що спричинило її знищення, модифікацію, блокування, копіювання або порушення роботи ЕОМ (систем ЕОМ, їх мережі).

Вчинення злочину групою осіб за попередньою змовою буде мати місце, коли неправомірний доступ здійснили дві особи, заздалегідь домовилися про спільне його вчинення. [3]


3.2 Створення, використання і поширення шкідливих програм для ЕОМ (Стаття 273 КК РФ)


Об'єктом даного злочину є відносини, що забезпечують нормальне безпечне використання комп'ютерної інформації.

Високий ступінь суспільної небезпеки створення, використання і поширення комп'ютерних вірусів обумовлює формулювання складу даного злочину як формального, коли сам факт створення шкідливої вЂ‹вЂ‹програми чи скоєння іншого із зазначених у ч. 1 ст. 273 дій, що становлять об'єктивну сторону даного складу, достатній для < span align = "justify"> притягнення винного до кримінальної відповідальності незалежно від настання шкідливих наслідків. Таким чином, даний злочин вважається закінченим, коли програма створена ...


Назад | сторінка 10 з 15 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Неправомірний доступ до комп'ютерної інформації
  • Реферат на тему: Розслідування неправомірного доступу до комп'ютерної інформації
  • Реферат на тему: Злочини у сфері комп'ютерної інформації: кримінологічна характеристика ...
  • Реферат на тему: Тактика і методика розслідування злочину у сфері комп'ютерної інформаці ...
  • Реферат на тему: Створення бази даних для обліку роботи комп'ютерної фірми